ISC2®
(Profesional Certificado en Seguridad de Sistemas)
El curso Systems Security Certified Practitioner (SSCP), es la certificación ideal para aquellos con habilidades técnicas probadas y conocimientos prácticos de seguridad en roles operativos de TI.
Este curso proporciona a los profesionales las habilidades para implementar, monitorear y administrar la infraestructura de TI de acuerdo con las políticas y procedimientos de Seguridad de la Información que garantizan la confidencialidad, integridad y disponibilidad de los datos.
Modalidad
En línea con Instructor en vivo
Duración
40 horas
Normalmente se imparte en 5 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.
Examen de certificación oficial por parte de ISC2.
Material oficial acreditado.
Ejercicios de revisión.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
40 Créditos de Educación Continua Profesional (CPEs de ISC2®).
¡Su aprendizaje es nuestro compromiso!
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
Al finalizar el curso, el participante podrá:
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
1.1 Cumplir con los códigos de ética
1.1.1 Planeación
1.1.2 Código de ética organizacional
1.2 Comprender los Conceptos de Seguridad.
1.2.1 Confidencialidad
1.2.2 Integridad
1.2.3 Disponibilidad
1.2.4 Responsabilidad
1.2.5 Privacidad
1.2.6 No repudio
1.2.7 Privilegio mínimo
1.2.8 Segregación de Funciones (SoD)
1.3 Identificar e Implementar Controles de Seguridad
1.3.1 Controles técnicos
1.3.2 Controles físicos
1.3.3 Controles administrativos
1.3.4 Evaluación del cumplimiento
1.3.5 Auditoría y revisión periódica
1.4 Documentar y Mantener Controles de Seguridad Funcionales
1.4.1 Controles disuasivos
1.4.2 Controles preventivos
1.4.3 Controles de detección
1.4.4 Controles correctivos
1.4.5 Compensación de controles
1.5 Participar en el Ciclo de Vida de la Gestión de Activos (Hardware, Software y Datos)
1.5.1 Proceso, planificación, diseño e iniciación
1.5.2 Desarrollo/Adquisición
1.5.3 Inventario y licencia
1.5.4 Implementación/Evaluación
1.5.5 Operación/Mantenimiento
1.5.6 Requisitos de archivo y conservación
1.5.7 Eliminación y destrucción
1.6 Participar en el Ciclo de Vida de la Gestión del Cambio
1.6.1 Gestión de cambios
1.6.2 Análisis de impacto de seguridad
1.6.3 Gestión de la configuración (CM)
1.7 Participar en la Implementación de Concienciación y Capacitación enSeguridad
1.8 Colaborar con las Operaciones de Seguridad Física
2.1 Implementar y mantener métodos de autenticación
2.1.1 Autenticación de factor único/multifactor (MFA)
2.1.2 Inicio de sesión único (SSO)
2.1.3 Autenticación de dispositivos
2.1.4 Acceso federado
2.2 Admitir Arquitecturas de Confianza entre Redes
2.2.1 Relaciones de confianza
2.2.2 Internet, intranet y extranet
2.2.3 Conexiones de terceros
2.3 Participar en el Ciclo de Vida de la Gestión de Identidad
2.3.1 Autorización
2.3.2 Prueba
2.3.3 Aprovisionamiento/ Desaprovisionamiento
2.3.4 Mantenimiento
2.3.5 Derecho
2.3.6 Sistemas de gestión de acceso e identidad (IAM)
2.4 Comprender y Aplicar Controles de Acceso
2.4.1 Obligatorio
2.4.2 Discrecional
2.4.3 Basado en roles
2.4.4 Basado en reglas
3.1 Comprender el proceso de gestión de riesgos
3.1.1 Visibilidad de riesgos e informes
3.1.2 Conceptos de gestión de riesgos
3.1.3 Marcos de gestión de riesgos
3.1.4 Tolerancia al riesgo
3.1.5 Tratamiento del riesgo
3.2 Comprender las Preocupaciones Legales y Reglamentarias
3.3 Participar en Actividades de Evaluación de Seguridad y Gestión de Vulnerabilidades
3.3.1 Pruebas de seguridad
3.3.2 Revisión de riesgos
3.3.3 Ciclo de vida de la gestión de vulnerabilidades
3.4 Operar y Monitorear Plataformas de Seguridad
3.4.1 Sistemas de origen
3.4.2 Eventos de interés
3.4.3 Gestión de registros
3.4.4 Agregación y correlación de eventos
3.5 Analizar los Resultados del Seguimiento
3.5.1 Líneas base y anomalías de seguridad
3.5.2 Visualizaciones, métricas y tendencias
3.5.3 Análisis de datos de eventos
3.5.4 Documentar y comunicar los hallazgos
4.1 Apoyar el ciclo de vida del incidente.
4.1.1 Preparación
4.1.2 Detección, análisis y escalamiento
4.1.3 Contención
4.1.4 Erradicación
4.1.5 Recuperación
4.1.6 Lecciones aprendidas/implementación de nuevas contramedidas
4.2 Comprender y Apoyar las Investigaciones Forenses
4.2.1 Principios legales y éticos
4.2.2 Manejo de pruebas
4.2.3 Informes de análisis
4.3 Comprender y Apoyar el Plan de Continuidad del Negocio (BCP) y el Plan de Recuperación ante Desastres (DRP)
4.3.1 Planes y procedimientos de respuesta a emergencias
4.3.2 Estrategias de procesamiento provisionales o alternativas
4.3.3 Planificación de la restauración
4.3.4 Implementación de respaldo y redundancia
4.3.5 Pruebas y ejercicios
5.1 Comprender la criptografía
5.1.1 Confidencialidad
5.1.2 Integridad y autenticidad
5.1.3 Sensibilidad de los datos (por ejemplo, información de identificación personal (PII), propiedad intelectual (IP), información de salud protegida (PHI))
5.1.4 Mejores prácticas reglamentarias y de la industria (p. ej., Estándares de seguridad de datos de la industria de tarjetas de pago (PCI-DSS), Organización Internacional de Normalización (ISO))
5.2 Aplicar Conceptos Criptográficos
5.2.1 Obligatorio
5.2.2 Salting
5.2.3 Cifrado simétrico/asimétrico/criptografía de curva elíptica (ECC)
5.2.4 No repudio (p. ej., firmas/certificados digitales, código de autenticación de mensajes basado en hash (HMAC), pistas de auditoría
5.2.5 Fuerza de los algoritmos y claves de cifrado (p. ej., Estándares de cifrado avanzados (AES), Rivest-Shamir-Adleman (RSA), claves de 256, 512, 1024 y 2048 bits)
5.2.6 Ataques criptográficos, criptoanálisis y contramedidas (por ejemplo, computación cuántica)
5.3 Comprender e Implementar Protocolos Seguros
5.3.1 Servicios y protocolos
5.3.2 Casos de uso comunes
5.3.3 Limitaciones y vulnerabilidades
5.4 Comprender la Infraestructura de Clave Pública (PKI)
5.4.1 Conceptos fundamentales de gestión de claves
5.4.2 Red de Confianza (WOT)
6.1 Comprender y aplicar conceptos fundamentales de networking
6.1.1 Modelos de interconexión de sistemas abiertos (OSI) y protocolo de control de transmisión/protocolo de Internet (TCP/IP)
6.1.2 Topologías de red
6.1.3 Relaciones de red (por ejemplo, peer-to-peer (P2P), cliente servidor)
6.1.4 Tipos de medios de transmisión (p. ej., alámbricos, inalámbricos)
6.1.5 Redes definidas por software (SDN) (por ejemplo, red de área amplia definida por software (SD-WAN), virtualización de red, automatización)
6.1.6 Puertos y protocolos de uso común
6.2 Comprender los Ataques de Red
6.3 Administrar los controles de acceso a la red
6.3.1 Controles, estándares y protocolos de acceso a la red
6.3.2 Operación y configuración de acceso remoto (p. ej., cliente ligero, red privada virtual (VPN))
6.4 Administrar la Seguridad de la Red
6.4.1 Ubicación lógica y física de los dispositivos de red (p. ej., en línea, pasiva, virtual)
6.4.2 Segmentación (p. ej., física/lógica, datos/plano de control, red de área local virtual (VLAN), lista de control de acceso (ACL), zonas de cortafuegos, microsegmentación)
6.4.3 Gestión segura de dispositivos
6.5 Operar y Configurar Dispositivos de Seguridad Basados en Red
6.5.1 Firewalls y servidores proxy (p. ej., métodos de filtrado, firewalls de aplicaciones web (WAF)) Sistemas de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS)
6.5.2 Sistemas de detección/prevención de intrusos en la red
6.5.3 Enrutadores y conmutadores
6.5.4 Dispositivos de modelado de tráfico (por ejemplo, optimización de Red de Área Amplia (WAN), balanceo de carga)
6.6 Comunicaciones Inalámbricas Seguras
6.6.1 Tecnologías (por ejemplo, red celular, Wi-Fi, Bluetooth, Near-Field Communication (NFC))
6.6.2 Protocolos de autenticación y cifrado (p. ej., Privacidad Equivalente por Cable (WEP), Acceso protegido Wi-Fi (WPA), Protocolo de autenticación extensible (EAP))
6.6.3 Internet de las cosas (IoT)
7.1 Identificar y analizar código y actividad maliciosa
7.1.1 Malware
7.1.2 Contramedidas de malware
7.1.3 Actividad maliciosa
7.1.4 Contramedidas para actividades maliciosas
7.2 Implementar y Operar la Seguridad del Dispositivo de Punto Final
7.2.1 Sistema de prevención de intrusiones basado en host (HIPS)
7.2.2 Firewalls basados en host
7.2.3 Lista blanca de aplicaciones
7.2.4 Cifrado de punto final (p. ej., cifrado de disco completo)
7.2.5 Módulo de plataforma segura (TPM)
7.2.6 Navegación segura
7.2.7 Detección y respuesta de punto final (EDR)
7.3 Administrar la Gestión de Dispositivos Móviles (MDM)
7.3.1 Técnicas de aprovisionamiento (p. ej., de propiedad corporativa, habilitado personalmente (COPE), trae tu propio dispositivo (BYOD))
7.3.2 Contenedorización
7.3.3 Cifrado
7.3.4 Gestión de aplicaciones móviles (MAM)
7.4 Comprender y Configurar la Seguridad en la Nube
7.4.1 Modelos de implementación (p. ej., público, privado, híbrido, comunitario)
7.4.2 Modelos de servicio (p. ej., infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y Software como Servicio (SaaS)).
7.4.3 Virtualización (por ejemplo, hipervisor)
7.4.4 Inquietudes legales y reglamentarias (p. ej., privacidad, vigilancia, propiedad de los datos, jurisdicción, eDiscovery).
7.4.5 Almacenamiento, procesamiento y transmisión de datos (p. ej., archivado, recuperación, resiliencia)
7.4.6 Requisitos de terceros/subcontratación (p. ej., acuerdo de nivel de servicio (SLA), portabilidad de datos, destrucción de datos, auditoría)
7.4.7 Modelo de responsabilidad compartida
7.5 Operar y Mantener Entornos Virtuales Seguros
7.5.1 Hipervisor
7.5.2 Dispositivos virtuales
7.5.3 Contenedores
7.5.4 Continuidad y resiliencia
7.5.5 Ataques y contramedidas
7.5.6 Almacenamiento compartido